Ya lo soluciones :D...

Solo hay que agregar la linea: *push "route 10.0.1.0 255.255.255.0" *ya que
esta linea hace que todo el trafico que se genere de los clientes
conectados a la VPN que vayan al segmento 10.0.1.0/24, lo *forza* a pasar
por el tunel y verificarlo, de lo contrario simplemente lo pasa del tun0 al
$INET.

Y como ahora ya lo toma en cuenta, puedo montar los servicios :D

Saludos !

El 16 de mayo de 2016, 21:41, angel jauregui <darkdiabl...@gmail.com>
escribió:

> Buen dia.
>
> En la empresa tengo una red que usa el segmento 10.0.1.0/24, y el
> servicio OpenVPN tiene asignado el segmento 10.0.8.0/24.
>
> Hasta ahorita puedo conectar mis equipos clientes a OpenVPN y la
> navegacion veo que esta pasando por el servidor de la empresa.
>
> El detalle es que no puedo disponer de los servicios internos :(... por
> ejemplo, yo quiero entrar a la direccion 10.0.1.2 que es donde esta el PBX
> Asterisk, y mi equipo se queda pensando :S !...
>
> Tienen idea donde estare fallando ?
>
> Les dejo mi config. del OpenVPN
>
> *shell# ifconfig -a*
> eth0 --> 192.168.1.1 (isp modem)
> eth1 --> 10.0.1.1 (centos with squid)
> tun0 --> 10.0.8.1 ( and p-t-p: 10.0.8.2)
>
> *shell# cat /etc/openvpn/server.conf*
> local 192.168.1.1
> port 1194
> proto tcp
> dev tun0
> ca keys/ca.crt
> cert keys/server.crt
> key keys/server.key  # This file should be kept secret
> dh keys/dh2048.pem
> server 10.0.8.0 255.255.255.0
> ifconfig-pool-persist ipp.txt
> push "dhcp-option DNS 8.8.8.8"
> keepalive 10 120
> comp-lzo
> persist-key
> persist-tun
> status /var/log/openvpn/openvpn-status.log
> log         /var/log/openvpn/openvpn.log
> log-append  /var/log/openvpn/openvpn-append.log
> verb 3
>
> *shell# cat firewall*
> .... otras reglas...
> iptables -A INPUT -p tcp --dport 1194 -j ACCEPT
> iptables -A FORWARD -p tcp --dport 1194 -j ACCEPT
> iptables -A FORWARD -i eth0 -d eth1 -j ACCEPT
> iptables -A FORWARD -i eth0 -d tun0 -j ACCEPT
> iptables -A FORWARD -i eth1 -d eth0 -j ACCEPT
> iptables -A FORWARD -i eth1 -d tun0 -j ACCEPT
> iptables -A FORWARD -i tun0 -d eth0 -j ACCEPT
> iptables -A FORWARD -i tun0 -d eth1 -j ACCEPT
> iptables -t nat -A PREROUTING --dport 80 -p tcp -i eth1 -j DNAT --to
> 192.168.1.1:3128  # squid para red interna
> iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
> iptables -t nat -A POSTROUTING -i eth1 -j MASQUERADE
> iptables -t nat -A POSTROUTING -i tun0 MASQUERADE
> ... fin reglas...
>
> Como les comento, me *conecto con exito*, *mi navegacion sale* con la IP
> del servidor de la empresa, pero no puedo acceder a los equipos internos
> con segmento 10.0.1.0/24.
>
> Saludos !
>
> --
> M.S.I. Angel Haniel Cantu Jauregui.
>
> Celular: (011-52-1)-899-871-17-22
> E-Mail: angel.ca...@sie-group.net
> Web: http://www.sie-group.net/
> Cd. Reynosa Tamaulipas.
>



-- 
M.S.I. Angel Haniel Cantu Jauregui.

Celular: (011-52-1)-899-871-17-22
E-Mail: angel.ca...@sie-group.net
Web: http://www.sie-group.net/
Cd. Reynosa Tamaulipas.
_______________________________________________
CentOS-es mailing list
CentOS-es@centos.org
https://lists.centos.org/mailman/listinfo/centos-es

Responder a